Vulneraron el modelo de IA de Anthropic por medio de un tercero con acceso legítimo.

>>  viernes, 24 de abril de 2026

Vulneraron el modelo de IA que Anthropic consideró demasiado peligroso para el público
https://www.infobae.com/
Por Opy Morales


El mismo día del anuncio, un grupo no autorizado accedió a Mythos mediante un contratista tercerizado. La historia detrás del arma cibernética que circula por una cadena humana imposible de blindar

El incidente de Claude Mythos revela que el mayor riesgo para la ciberseguridad corporativa no reside en la tecnología, sino en las credenciales de terceros (Imagen Ilustrativa Infobae)

Anthropic anunció el 21 de abril que su nuevo modelo, Claude Mythos Preview, era tan potente encontrando vulnerabilidades de software que no podía liberarse al público. La empresa lo calificó como un arma en manos equivocadas y reservó el acceso a un círculo cerrado llamado Project Glasswing: Amazon, Apple, Google, Microsoft, Nvidia, JPMorgan, Palo Alto Networks, CrowdStrike y una decena de gigantes más.

Horas después del anuncio, Bloomberg reveló que un grupo de usuarios no autorizados ya estaba usando Mythos. El acceso no vino por un jailbreak sofisticado ni por un adversario estatal. Vino por credenciales comprometidas de un trabajador que pertenecía a un contratista tercerizado de la propia Anthropic, combinadas con técnicas conocidas de investigación en seguridad. La empresa confirmó a TechCrunch que está investigando el incidente y aclaró que no hay evidencia de impacto en sus sistemas internos.

La palabra que falta en el comunicado oficial es “contratista”. Y es la única que importa.

El eslabón débil nunca fue el código

Anthropic tiene uno de los equipos de seguridad mejor financiados del mundo. Su modelo fue evaluado por el AI Security Institute del Reino Unido, que lo calificó como un salto respecto de modelos anteriores en capacidad cibernética. Kanishka Narayan, ministro de IA británico, dijo al diario The Guardian que las empresas “deberían estar preocupadas” por la capacidad de Mythos para detectar fallas en sistemas informáticos. El modelo fue el primero en completar una simulación de ciberataque de 32 pasos diseñada por AISI, resolviéndola en 3 de 10 intentos.

Nada de eso importó. 

El acceso no autorizado entró por la puerta que nadie audita seriamente: un proveedor externo con credenciales activas. Euronews reportó que el grupo que accedió pertenece a un foro privado dedicado a rastrear modelos de IA no liberados y que, por ahora, usa Mythos para “jugar” más que para atacar infraestructura crítica. Eso es casualidad, no diseño.


El caso Mythos anticipa una nueva era para la seguridad corporativa, donde la automatización ofensiva supera a la defensa tradicional basada en procesos y controles contractuales 

El modelo corporativo de hoy es fuga garantizada

Cualquier banco mexicano, cualquier minorista argentino, cualquier terco colombiana opera con decenas de proveedores externos. El call center tercerizado. La empresa de QA en otro país. El equipo de soporte remoto. La agencia que maneja el CRM. Cada uno de esos contratos es una credencial activa dentro del perímetro corporativo. Y cada una de esas credenciales es una puerta.

El caso Mythos expone algo que las consultoras llevan años diciendo en reportes que nadie lee: la mayoría de las brechas corporativas serias tienen como vector inicial a un tercero con acceso legítimo. No un hacker encapuchado. Un trabajador logueado con su usuario real, a veces desde un dispositivo personal, a veces desde un café.

Nikesh Arora, CEO de Palo Alto Networks, advirtió el 30 de marzo en el blog oficial de la compañía que “un solo actor malicioso podrá correr campañas que antes requerían equipos enteros”. La IA ofensiva democratizó el ataque sofisticado. Yair Saban, CEO de la startup israelí Buzz y veterano de la Unidad 8200, la unidad cibernética de Israel, dijo a Bloomberg que a su equipo le tomó seis ingenieros y tres semanas construir una herramienta autónoma con 98 % de efectividad explotando fallas conocidas. Lo que antes requería un Estado, ahora lo hace una startup en un mes.
La promesa de contención es publicidad

Anthropic dijo que solo 11 organizaciones tendrían acceso directo a Mythos. Es una mentira aritmética. Cada una de esas 11 tiene miles de empleados con credenciales y cientos de proveedores externos con acceso a algún subconjunto de sistemas. El universo real de personas que pueden tocar Mythos, directa o indirectamente, no son 11. Son decenas de miles.

El ecosistema digital actual convierte a cada proveedor externo en 
una posible puerta de entrada para ciberataques automatizados 

Menos del 1 % de las vulnerabilidades que ya encontró Mythos fueron parcheadas, según la propia Anthropic. Esa estadística es el verdadero titular enterrado en la cobertura. El modelo ya identificó miles de zero-days, incluyendo un bug de 27 años en OpenBSD, uno de los sistemas operativos considerados más seguros del mundo. El 99 % de esos hallazgos sigue abierto en servidores productivos mientras los defensores corren detrás.

La simetría que Anthropic prometió, defensores con la misma arma que los atacantes, no existe. Los defensores tienen que coordinar con proveedores, auditar código heredado, probar parches en ambientes de staging, conseguir ventanas de mantenimiento, pelear con áreas de compliance. Los atacantes solo tienen que apretar enter.

La lección que ningún CEO regional va a leer a tiempo


La pregunta para cualquier ejecutivo en Buenos Aires, Ciudad de México, Bogotá o Madrid no es si su empresa va a sufrir una brecha vía proveedor. Es cuándo, y con qué nivel de automatización. Los controles de acceso basados en contratos, las cláusulas de confidencialidad y las auditorías anuales fueron diseñados para un mundo donde el atacante necesitaba tiempo y talento. Ese mundo terminó el día que Mythos se filtró.

Read more...

La nueva era de Google Cloud: era de las empresas agénticas en Las Vegas, Estados Unidos

La nueva era de Google Cloud: agentes autónomos y procesamiento avanzado para todos

https://www.infobae.com/
Sindy Valbuena Larrota

La transformación tecnológica empresarial abarca desde la gestión de datos hasta la defensa y optimización de procesos, permitiendo la evolución hacia modelos colaborativos más inteligentes y adaptables


La presentación de la Era de las empresas agénticas en Las Vegas, Estados Unidos, señala un cambio fundamental en la estrategia tecnológica de Google Cloud. El anuncio destaca una suite de innovaciones que habilitan la transición de las organizaciones desde los chatbots convencionales hacia agentes autónomos que perciben el entorno, razonan y actúan para obtener resultados tangibles en diversos sectores.

Google impulsa la evolución hacia la empresa agéntica mediante una arquitectura tecnológica unificada. Integra nuevas unidades de procesamiento tensorial (TPUs de 8ª generación), la plataforma Gemini Enterprise y herramientas de inteligencia artificial que transforman los servicios, productos y procesos organizacionales a gran escala.

Las soluciones de la empresa agéntica van más allá del paradigma de los chatbots. Mientras los sistemas tradicionales se limitan a ejecutar órdenes simples, los agentes autónomos analizan información, toman decisiones complejas y alinean sus acciones con objetivos empresariales. Este enfoque permite delegar tareas críticas a la inteligencia artificial y adaptar las operaciones en tiempo real.

La empresa agéntica supera a los chatbots tradicionales al permitir a los agentes analizar datos, tomar decisiones y alinear acciones con objetivos de negocio.

Lo anterior es real, y personalmente fue un choque entre lo que conozco de tecnología y lo que escuchamos en el día a día, porque el detrás de la tecnología de Google, pocos lo conocemos. Así que estar en el Google Next ayudó a entender y a contarles qué pasa en el cerebro de una de las compañías más valiosas del mundo.

Google ayuda a crear agentes personalizados en las empresas, como un humano más

Google ha diseñado su ecosistema con la idea de que cada compañía pueda desarrollar agentes personalizados e integrarlos en todas sus operaciones, mejorando la productividad, seguridad y eficiencia.

La transformación es global: en los últimos 12 meses, 330 clientes procesaron más de mil millones de tokens cada uno utilizando inteligencia artificial y 35 clientes alcanzaron los 10 billones de tokens procesados en aplicaciones de negocio. Más de 500 organizaciones de todo el mundo ya han comenzado la transición agéntica, destacando casos como Kavak y Laboratorio Médico del Chopo.

La arquitectura de inteligencia artificial de Google integra las nuevas TPU 8ª generación y la plataforma Gemini Enterprise para optimizar operaciones corporativas.

Gemini Enterprise y nuevas tecnologías para la empresa agéntica

El núcleo de la propuesta es la plataforma Gemini Enterprise Agent Platform, que centraliza la construcción, gobernanza y optimización de agentes autónomos. La plataforma facilita la integración de estos agentes con las operaciones de TI y ofrece acceso a más de 200 modelos líderes, sumando avances de IA generativa propios y de terceros.

La nueva generación de unidades de procesamiento tensorial —TPU 8t para entrenamiento y TPU 8i para razonamiento y respuesta instantánea— incrementa la capacidad de análisis y la velocidad operativa para empresas que manejan grandes volúmenes de información. Estas TPUs mejoran el rendimiento por dólar en un 80% respecto a la versión anterior, permitiendo escalar el servicio a casi el doble de usuarios sin aumentar costos.

La plataforma de datos de Google otorga un contexto profundo a todos los procesos, facilitando la selección del modelo de inteligencia artificial más adecuado según los requerimientos particulares de cada cliente.

La seguridad agéntica eleva la defensa digital con agentes de ciberseguridad, integración multicloud y protección avanzada contra amenazas y fraudes online.

Seguridad agéntica y defensa para la nueva era de la IA

La seguridad es uno de los pilares de este ecosistema. O por lo menos así lo dijo Google en el Google Next, donde Infobae participó y donde se presentó una plataforma de ciberseguridad impulsada por IA que integra inteligencia contra amenazas y defensa en la nube. Esta plataforma, en colaboración con la plataforma de seguridad de Wiz, garantiza protección en entornos multicloud y ofrece compatibilidad tanto con proveedores líderes como con nuevos entornos corporativos.

Entre las innovaciones destacan los agentes para triaje e investigación, que han gestionado más de 5 millones de alertas y han reducido los tiempos de análisis de media hora a apenas un minuto. Nuevas herramientas permiten la búsqueda proactiva de amenazas, la ingeniería automatizada de reglas de detección y el seguimiento de riesgos a través de inteligencia en la web oscura.

La protección también se extiende al comercio digital. El tradicional reCAPTCHA se ha convertido en una defensa integral contra fraudes basada en IA, capaz de distinguir entre bots, humanos y agentes, asegurando todo el proceso de compra en línea.

Productividad aumentada con Workspace Intelligence y agentes en la operación diaria

La innovación también se refleja en el entorno de trabajo digital con Workspace Intelligence. Esta capa de inteligencia artificial sincroniza información de correos, archivos y reuniones, y facilita la gestión eficiente de tareas y proyectos.

El agente de Workspace puede ejecutar procedimientos complejos en todas las aplicaciones laborales, mientras que funciones como el asistente de bandeja de entrada y los resúmenes con IA en Gmail transforman la organización y la síntesis del correo electrónico. Gemini facilita la consulta y el análisis de proyectos en Google Chat y potencia la creación automática de documentos en Docs, Sheets y Slides, aprovechando el contexto organizacional del usuario.

Los proyectos inteligentes en Drive permiten la organización automática de materiales y comunicaciones, favoreciendo la colaboración y el trabajo en equipo.

Transformación agéntica: ejemplos en distintas industrias

La empresa agéntica ya tiene presencia en sectores como el financiero, el comercio, la salud y la industria manufacturera, con empresas que optimizan operaciones, atención al cliente y gestión de riesgos. Además de los referentes globales, empresas latinoamericanas y españolas empiezan a adoptar estos agentes para transformar sus modelos de negocio.

Read more...

Simposio: Cómo ocultar los archivos audiovisuales

Simposio: Cómo ocultar los archivos audiovisuales

https://fiatifta.org/symposium-papering-over-the-audiovisual-archives/


Convocatoria de ponencias


La Comisión de Estudios de Medios de Comunicación FIAT/IFTA, junto con Entangled Media Histories, les invita a un simposio internacional de dos días que se celebrará en el Instituto Neerlandés de Sonido y Visión los días 19 y 20 de noviembre de 2026.

El simposio se centra en los archivos en papel y su uso en la investigación histórica de los medios de comunicación. El objetivo es destacar estos debates como punto de partida para mostrar el valor de los archivos en papel en la historiografía de los medios y su contribución indispensable a la valoración y puesta en valor de los registros de archivo audiovisuales.

Convocatoria de ponencias

El simposio está abierto a historiadores de los medios, archiveros, artistas y profesionales de los medios que trabajan con archivos. Invitamos a presentar ponencias que aborden el uso de archivos en papel en la escritura de historias de los medios. Se valorarán especialmente las ponencias que muestren la versatilidad teórica y metodológica de los archivos en papel en la investigación histórica de los medios.

Nos interesan las contribuciones que traten sobre papel archivado (papel conservado como registro histórico) y papel de archivo (catálogos, fichas, mapas, etc.). Los siguientes temas pueden servir de inspiración, aunque las propuestas no tienen por qué limitarse a ellos:
  • los archivos en papel como significantes de las políticas de archivo;
  • (Re)orientaciones hacia las políticas de digitalización, preservación y acceso a los archivos;
  • prácticas de valoración de documentos históricos y su valor de archivo;
  • la intermedialidad en las historias de los medios de comunicación basadas en archivos;
  • precariedad archivística;
  • la construcción de género en los archivos en papel;
  • archivos en papel e historias de los medios de comunicación femeninos;
  • papel y trabajo de archivo (con sesgo de género);
  • enfoques corporales de los archivos;
  • documentos de archivo (catálogos, inventarios, memorandos, etc.) y su legado digital;
  • materialidad de los registros en papel;
  • los silencios en los archivos como orientaciones para volver a sonar y reinterpretar los archivos;
  • la polifonía en los archivos y los procesos imaginativos de construcción de significado histórico;
  • los archivos en papel como base para la autorreflexión en los archivos de medios institucionales.

Los resúmenes de 250 palabras deberán enviarse a msc@fiatifta.org antes del 31 de mayo de 2026.

Las consultas pueden enviarse a Alec Badenoch (Universidad de Utrecht) o Dana Mustata (Universidad de Groningen).

Read more...

II Seminario Bienal sobre “Archivos y Turismo”

II Seminario Bienal sobre “Archivos y Turismo”
https://www.arxiusiturisme.org/es



Presentación

El Ayuntamiento de Lloret de Mar, la Diputación de Girona y la Generalitat de Catalunya organizan la realización en Lloret de Mar de un seminario bienal sobre “Archivos y Turismo”, que debe facilitar el acercamiento de la historia del turismo a la Sociedad desde múltiples perspectivas y de esta manera dar a conocer la importancia de conservar y hacer accesible esta documentación tanto en entidades públicas como privadas de todas partes del mundo.
Inscripciones

El período de inscripciones se abrirá a partir del día 1 de marzo.

Programa

El seminario se celebrará en Lloret de Mar los días 13, 14 y 15 de mayo de 2026.

El evento incluirá ponencias, mesas redondas, sesiones de comunicaciones, además de actividades académicas complementarias y un programa social con propuestas turísticas y culturales.

13 mayo

Actividades pre-seminario

16:00 Recepción

16.15 H Presentación

16.30 H Mesa redonda: “Los documentos del ocio. Nuevas fuentes para la historia del turismo”

Se analizará la creación, la gestión y la preservación de la documentación generada por otros equipamientos turísticos —como parques acuáticos, campings, bares y restaurantes, discotecas y parques temáticos. Estos espacios, fundamentales en la configuración del modelo turístico mediterráneo, han producido un patrimonio documental a menudo frágil, disperso y todavía poco estudiado. La sesión abordará los retos de conservación, las potencialidades de investigación y las experiencias de gestión que ofrecen estos sectores.

Josep M. Cama – Water World de Lloret de Mar
Teddy Law – CEO de Law Holding
Marc Linares – Presidente del Gremio de Bares, Restaurantes y Cafeterías de Lloret de Mar
Lluïsa Fuentes – Directora de Comunicación y Relaciones Institucionales de la Associación de Cámpings de Girona
Moderadora: Silvia Grau – Profesora asociada en la Facultad de Turismo de la Universidad de Girona

17.45 H Pausa

18.00 H Proyección del audiovisual: “Platges les de Lloret”, de Francesc Mas Ruhí. Ganadora del Premio Nacional de Turismo en 1964.

19.00 H Presentación y visita libre a la exposición: “Hoteles con memoria”

14 mayo

Seminario Archivos y Turismo

9.00 H Recepción

9.15 H Inauguración oficial

9.45 H Ponencia

Laurent Tissot
¿Cómo pueden ser útiles los registros hoteleros para la història del turismo? Consideraciones metodológicas y epistemológicas.

10.30 H Comunicaciones

Patrick Van den Nieuwenhof: “Los archivos locales como puertas de entrada a la historia del turismo en Zaventem: de las casas rurales agrícolas a un nodo aeroportuario global”
Peter Anderson: “El Archivo Mass Observation y la experiencia de los turistas británicos en España desde el enfoque de los relatos de vida”
Yudan Peng: “Narrativas de las redes sociales chinas y la imagen patrimonial de Barcelona”
Pau Saavedra: “Narcís Sans y el documental turístico (1955–1971)”

11.30 H Pausa

12.00 H Mesa redonda: “El patrimonio documental hotelero: retos y alianzas entre archivos y establecimientos”

Se abordará el valor de los fondos documentales generados por los establecimientos hoteleros y se explorarán las estrategias para garantizar su preservación, acceso y difusión. El debate integrará la perspectiva de los archivos públicos, que afrontan retos técnicos y normativos, con la experiencia de los hoteles que custodian documentación propia a menudo frágil y poco estructurada. Asimismo, se analizará el potencial de estos fondos para la investigación histórica, turística y territorial. El objetivo final es identificar modelos de cooperación realistas que permitan preservar este patrimonio e impulsar su estudio.Pilar Cuerva – Directora del Archivo Nacional de Cataluña
Virginia Ensesa – Copropietaria del Hostal la Gavina de S’Agaró
Joan Carles Casanovas – Director general del Hostal la Gavina de S’Agaró
Andrea Noguera – Copropietaria del Hotel Santa Marta de Lloret de Mar
Laurent Tissot – Profesor emérito de Historia Contemporánea en la Universidad de Neuchâtel
Moderador: Joaquim M. Puigvert – Profesor titular de Historia Contemporánea de la Universidad de Girona

13:15 H Ponencia

Anders Sjöman
Convertir los archivos empresariales en un activo estratégico – Experiencias del Centro de Historia Empresarial de Estocolmo
Director general del Centro de Historia Empresarial de Estocolmo

14:15 H Almuerzo

15.45 H Comunicaciones

Mathilde Grangeon: “Miradas cruzadas entre el Languedoc-Rosselló y Cataluña: los archivos como expresión de la historia del turismo en la costa mediterránea entre 1950 y los años 2000”.
Naser Mansoor Rashid ALHadhrami: "La revitalización del patrimonio arquitectónico y su impacto en el desarrollo del turismo sostenible: el barrio de Al‑Aqr en Nizwa como modelo"
Ivan Soriano: “Del pueblo a la costa: la història dels qui construïren els allotjaments i serviren els turistes en temps del franquisme (1950–1975)”.
Shane Lobsinger: “Narrativas para el gastroturismo: de los medios de comunicación populares al currículo de formación profesional”.
Judit Garcia: “Los veraneantes de Sant Boi de Llobregat: un punto de intersecciones culturales y de transformaciones urbanísticas (1850–1987)”.

17.00 H Mesa redonda: “Datos y documentos digitales en el sector turístico: retos y oportunidades”

Se analizarán los retos y oportunidades que plantea la gestión de datos y documentos digitales en el sector turístico. Se hará hincapié en la implementación de sistemas de gestión documental, la preservación de documentos electrónicos, la gobernanza de datos, la ciberseguridad y el cumplimiento normativo, poniendo en diálogo a especialistas tecnológicos, responsables de sistemas de cadenas hoteleras y expertos en archivo digital.Xavier Garcia – Cluster Manager del Tech Tourism Cluster
Anders Sjöman – Director general del Centro de Historia Empresarial de Estocolmo
Moderador: Lluís Esteve Casellas – Jefe del Servicio de Gestión Documental, Archivos y Publicaciones del Ayuntamiento de Girona

17.45 H Comunicaciones

Gerrit Verhoeven: “La porcelana hotelera “Hotel China” en los archivos del fabricante bruselense Demeuldre‑Coché (c. 1910–1950)”
Joan Ferrer: “Los establecimientos turísticos de la provincia de Girona: un ejemplo de explotación de datos a partir de archivos en línea”
Danilo Mrvaljević: “Archivos y turismo en Montenegro: preservación del patrimonio documental y desarrollo turístico en Ulcinj”
Marguerite Flora Nnomo Minkongo: “Financiar, documentar, valorizar: el papel de los archivos del FEICOM en la construcción de un patrimonio territorial sostenible”
Maria Dolores Sánchez: “Archivo digital colaborativo y turismo: memorias visuales de playas asturianes”

19.00 H Pausa

19.30 H Visita guiada “Rincones del Lloret antiguo” y final del recorrido en el Castillo de Lloret (d’en Plaja)

15 mayo

Seminario Archivos y Turismo

9.30 H Comunicaciones

Natàlia Navarro: “Archivos fotográficos y memorias turísticas. El fondo fotográfico de L’Indépendant, edición Costa Brava: patrimonio visual, memoria turística y retos de un proyecto transfronterizo”
Ramon Faura: “El hotel Anabel como síntoma de la evolución turística en Lloret de Mar en los años setenta”.
Marina Rodriguez; Silvia Aulet; Maria Dolors Vidal; Geraldine Barragán: “Tiempo de vacaciones. La memoria del tiempo libre como patrimonio etnológico de Cataluña”.
Fèlix Rabassa: “El tratamiento archivístico de un fondo documental relacionado con el turismo: el Fondo del Gremio de Hostelería de Lloret de Mar”.

10.30 H Mesa redonda: “La construcción visual de los destinos turísticos: fotografía, publicidad e imaginario colectivo”

Se propondrá una aproximación a la construcción y difusión de la imagen de los destinos turísticos a través de la fotografía, la publicidad y la comunicación institucional y empresarial. Se explorará el papel de los grandes archivos visuales —aéreos, publicitarios y fotográficos— en la configuración de un imaginario colectivo que ha influido decisivamente en la percepción del turismo. Se reflexionará sobre las políticas públicas de promoción, la circulación de imágenes producidas por empresas privadas y su función en la creación de marcas territoriales. También se examinará la importancia de preservar estos fondos, a menudo dispersos, para comprender la evolución del paisaje turístico y las narrativas asociadas al viaje y al consumo de imágenes.Natalia Palazón - Gerente de Paisajes Españoles, S.A.
Marina Planas - Alelí Mirelman - Fundació Casa Planas. Imagen y Turismo, de Mallorca
Héctor Zerkowitz – Director del Archivo Zerkowitz
Moderador: Joan Boadas – Archivero - Cronista de la ciudad de Girona

11.30 H Pausa

12.00 H Comunicaciones

Maria Pagès; Lizza Katherina Suero; Laia Masero: “Archivos y turismo: una propuesta de Aprendizaje-Servicio para la revalorización del patrimonio industrial en el valle de la Riera de Carme”
Maria Inés Torra: “De bandoleros a respetables ganaderos Desde el Lejano Oeste Norteamericano hasta Cholila en la Cordillera Patagónica Argentina”
Abdulaziz Humaid Saif Al-Mahdhouri: “Los patrones tradicionales de alojamiento en el Sultanato de Omán y su papel en el apoyo al turismo hasta 1970”
Francisco Glicerio Conde: “Camino del Destierro: El Hotel Suizo. Prisión de Unamuno en Cádiz”
Fanny Tur: “El Archivo Histórico de Ibiza y Formentera (AHEiF): una herramienta para conocer la Ibiza real”

13.00 H Cierre

13.30 H Vermut en el The Eighth (terraza superior de l'Azure)

Read more...

Tus archivos que Google guarda sin que lo sepas: cómo destruirlos

>>  miércoles, 22 de abril de 2026

Google guardó cada foto que alguna vez tomaste, incluso las que eliminaste.
@heyrimsha
Rimsha Bhardwaj
21 abr. 
Traducido por X del inglés




Google guardó cada foto que alguna vez tomaste, incluso las que eliminaste. Capturas de pantalla de tu cuenta bancaria. Fotos de pasaporte. Documentos fiscales. Fotos que pensaste que se habían ido para siempre. 

Ve a http://photos.google.com/trash ahora mismo. Encontrarás archivos "eliminados permanentemente" que aún están en sus servidores. Aquí te explico cómo encontrarlos y destruirlos de verdad:

Primero, entiende cómo funciona realmente la "eliminación" en Google Photos. Cuando pulsas eliminar, la foto va a la papelera. Permanece allí durante 60 días. Luego Google dice que está "eliminada permanentemente". Spoiler: no siempre desaparece por completo.

Paso 1: Abre http://photos.google.com/trash Verás cada foto y video que has eliminado en los últimos 60 días. 

Capturas de pantalla. 
Selfies. 
Basura aleatoria del carrete de la cámara que pensaste que había desaparecido. 
Todo está ahí. 
Sentado en una carpeta que no sabías que existía.

Paso 2: Verifica la configuración de tu copia de seguridad. Ve a http://photos.google.com/settings Si "Back up & sync" estuvo alguna vez activado, cada foto de tu teléfono se subió. Incluso fotos que eliminaste de tu teléfono al instante. Tu carrete de la cámara de 2016 probablemente todavía está ahí.

Paso 3: Buscar por fecha. Escribe cualquier año en la barra de búsqueda. «2018.» «2019.» Google mostrará fotos que habías olvidado que existían:
 
Fotos de teléfonos antiguos. 
Cuentas antiguas. 
Dispositivos antiguos que ni siquiera posees ya.

Paso 4: Encuentra la carpeta oculta "Archive". Ve a http://photos.google.com/archive Aquí es donde van las fotos cuando las "ocultas" de tu feed principal. Google las mantiene indexadas. 

Buscables. 
Reconocidas por reconocimiento facial. 
La mayoría de la gente olvida que esta carpeta existe.

Paso 5: Verifica la "Carpeta Bloqueada". 

Escaneos de pasaporte. 
Fotos de identificación. 
Capturas de pantalla sensibles. 

Aún almacenadas en los servidores de Google. Cifradas, pero aún allí. Si tu cuenta se ve comprometida, esta carpeta es una mina de oro.

Paso 6: Los grupos faciales aún te están rastreando. 
Ve a http://photos.google.com/people Google ha escaneado cada rostro en cada foto que alguna vez subiste. 

Tus amigos. 
Tu familia. Tu ex. 
Tus hijos. 
Todos agrupados. 
Todos etiquetados. 
Todos buscables por nombre.

Paso 7: Los datos de ubicación están incrustados en cada foto. 
Ve a http://photos.google.com/search/places Google ha mapeado cada lugar en el que alguna vez has tomado una foto. 

Ese Airbnb en 2019. 
La visita al hospital. 
La dirección de tu primer apartamento. 
Cada ubicación está fijada al minuto exacto.

Cómo destruir todo de verdad: 

1. Vaciar la papelera manualmente en http://photos.google.com/trash 
2. Limpiar el archivo en http://photos.google.com/archive 
3. Eliminar el contenido de la carpeta bloqueada 
4. Desactivar el agrupamiento por rostros en la configuración 
5. Ir a http://takeout.google.com y descargar todo primero 
6. Luego usar http://myaccount.google.com/delete-services para aniquilar Google Photos por completo

Espero que este hilo te haya resultado útil. 

Read more...

Documento desclasificado sobre la muerte de Hitler, explica por qué los soviéticos descartaron la teoría del doble

>>  lunes, 20 de abril de 2026

El documento desclasificado que cierra una teoría: por qué los soviéticos descartaron que Hitler tuviera un doble
https://www.cronista.com/


Archivos difundidos en Rusia vuelven a poner el foco en las investigaciones sobre las últimas horas del régimen nazi en Berlín.

Un documento desclasificado vuelve sobre la muerte de Hitler, explica por qué los soviéticos descartaron
 la teoría del doble y qué valor histórico tienen esos archivos.Wikimedia Commons

Las teorías sobre la muerte de Adolf Hitler circularon durante décadas. Rumores sobre fugas secretas, refugios en otros países o supuestos reemplazos físicos alimentaron uno de los episodios más discutidos del final de la Segunda Guerra Mundial.

Ahora, una nueva publicación basada en documentos atribuidos a archivos soviéticos volvió a instalar el debate. Según difundió el portal ruso iRossiya, investigadores de la seguridad soviética analizaron la posibilidad de que Hitler hubiera utilizado un doble y terminaron descartando esa hipótesis durante la pesquisa posterior a la caída de Berlín.

Qué dicen los documentos desclasificados sobre la muerte de Hitler

De acuerdo con la publicación rusa, los informes remiten a pesquisas realizadas tras la toma de Berlín en mayo de 1945. En esos papeles se mencionan interrogatorios a testigos, reconstrucciones de movimientos dentro del búnker y exámenes realizados sobre restos humanos hallados en la zona.

Siempre según esa documentación citada por iRossiya, la hipótesis de un doble fue considerada por los investigadores, pero perdió fuerza tras comparar rasgos físicos, testimonios y antecedentes reunidos por los servicios soviéticos.

Uno de los puntos más citados por historiadores en torno a este caso fue la identificación dental. Diversas investigaciones posteriores sostuvieron que las piezas dentales y registros médicos resultaron claves para sostener la conclusión del suicidio en Berlín.

Por qué la teoría del doble se mantuvo durante tantos años

La incertidumbre inicial de la posguerra favoreció la aparición de versiones alternativas. Durante años, la Unión Soviética mantuvo bajo reserva parte de la información obtenida en Berlín, lo que abrió espacio a especulaciones y relatos contradictorios.

A eso se sumó la disputa política de la Guerra Fría. La falta de transparencia documental y la circulación de versiones enfrentadas entre bloques ayudaron a consolidar historias sobre fugas hacia América latina o sustituciones corporales sin respaldo documental sólido.

La evidencia histórica más aceptada apunta a que Hitler se suicidó en abril de 1945 dentro del Führerbunker, mientras tropas soviéticas avanzaban sobre Berlín.

Qué valor histórico tienen hoy estos archivos soviéticos

El interés principal de estos documentos no pasa solo por confirmar una conclusión ya ampliamente extendida entre especialistas. También permite observar cómo trabajaron los investigadores soviéticos en las primeras horas posteriores a la caída del Tercer Reich.


Que la hipótesis del doble haya sido revisada y luego descartada dentro de la propia investigación aporta contexto sobre el proceso seguido por los servicios soviéticos y sobre las dudas existentes en aquel momento.

La noticia de la muerte de Hitler recorrió el mundo entre versiones cruzadas, comunicados oficiales y dudas propias de la posguerra.Wikimedia Commons / US Army

Para los historiadores, cada nuevo archivo abierto ayuda a reconstruir decisiones, tiempos y métodos de una investigación marcada por el caos de la guerra. También recuerda que, en episodios de enorme impacto mundial, las teorías suelen crecer cuando los documentos permanecen cerrados durante décadas.



Read more...

El trabajo hibrido: humano - IA

Nueva era del trabajo híbrido: 15% de las decisiones empresariales las tomaría la IA en 2028
https://www.infobae.com
Sindy Valbuena Larrota


La integración de inteligencia artificial agéntica libera recursos humanos para tareas de mayor valor, requiriendo nuevas capacidades de supervisión


Equipos de trabajo supervisan en tiempo real el desempeño de agentes inteligentes en
procesos empresariales. (Imagen Ilustrativa Infobae)

El despliegue de inteligencia artificial agéntica global avanza con rapidez, pero el verdadero desafío radica en asegurar una supervisión humana rigurosa que evite incidentes y mantenga bajo control los riesgos legales y operativos. Según Gartner, para 2028, al menos el 15 % de las decisiones rutinarias en el trabajo serán tomadas por sistemas de IA agéntica, mientras que Deloitte afirma que la mitad de las compañías que hoy utilizan IA generativa podrían desplegar agentes inteligentes para 2027.

De otro lado, McKinsey, explica que a nivel global entre el 10% y el 20% de los procesos empresariales en México podrían estar gestionados por agentes inteligentes en los próximos tres a cinco años, aunque siempre bajo la vigilancia de una persona responsable.

El proceso de adopción tiene como primer objetivo tareas repetitivas y estandarizadas: atención al cliente, generación de documentos, análisis de datos y soporte en el desarrollo de software.

Hasta el 20% de los procesos empresariales en México podría ser gestionado por agentes inteligentes en los próximos cinco años, según estudios recientes.

De acuerdo con David Alonso, director del Departamento de Tecnología de UDIT (Universidad de Diseño, Innovación y Tecnología), “las primeras tareas que probablemente se deleguen a agentes inteligentes serán las más repetitivas, trazables y estandarizables”, y aclara también que siempre “las personas continuarán supervisando los procesos con criterio, garantizando la responsabilidad y la toma de decisiones finales dentro de las organizaciones”.

La inteligencia artificial agéntica comienza a transformar áreas como la atención al cliente, la generación automática de reportes y el análisis de información en grandes empresas mexicanas. Aunque la automatización no es total, expertos prevén una reorganización del trabajo: las tareas operativas se delegan de forma progresiva a sistemas inteligentes, mientras que los trabajadores humanos asumen labores de supervisión y validación.

Impacto medible en la productividad y sectores más avanzados

El potencial de aumento en la productividad es variable, pero los cálculos más conservadores estiman mejoras del 5% al 15% en procesos complejos, con cifras que pueden superar el 20% en actividades como redacción de textos, búsqueda de información o desarrollo de software.

El uso de agentes inteligentes se focaliza en actividades repetitivas y estandarizadas como atención al cliente, análisis de datos y generación automática de documentos.

Informes especializados de la OCDE y el reporte sectorial Generative AI at Work destacan que los mayores beneficios se concentran en tareas cognitivas estructuradas y repetitivas.

Los sectores más avanzados en la implementación de inteligencia artificial agéntica son aquellos con operaciones digitalizadas y abundancia de datos, principalmente los servicios financieros y la salud. Análisis de McKinsey y del World Economic Forum identifican estas áreas como pioneras en la región.

El ritmo de adopción latinoamericano es desigual, pero México se posiciona por encima del promedio regional. “México está mejor posicionado que la media, aunque todavía no forma parte del grupo de cabeza”, dice Alonso. De acuerdo con el informe especializado de tendencias laborales de la empresa tecnológica Microsoft, el 89% de los líderes empresariales en el país planean incorporar agentes de IA durante el año. Un informe de SAP reporta que el 43% de las empresas latinoamericanas ya registra resultados concretos en su estrategia de inteligencia artificial.

La supervisión de los agentes inteligentes requiere tres niveles: operativo, de negocio y de riesgos, según expertos en IA agéntica y cumplimiento organizativo.

Supervisión, riesgos y gobernanza en la era de la IA

El despliegue de agentes inteligentes trae consigo riesgos relacionados con errores operativos, ciberseguridad, privacidad y la posibilidad de perder el control sobre los procesos automatizados. Alonso advierte: “El mayor peligro no es que el agente ‘piense demasiado’, sino que la organización lo implante sin suficientes controles”.

En este escenario, la supervisión humana es imprescindible. El experto recomienda establecer al menos tres niveles de supervisión: uno operativo encargado de monitorear la ejecución diaria de los sistemas y con capacidad de intervención; un nivel de negocio responsable de validar métricas y criterios de uso; y un tercer nivel independiente dedicado a riesgos, cumplimiento y auditoría. “Más que un único supervisor, lo razonable es una supervisión escalonada y documentada”.

La responsabilidad por el funcionamiento y los efectos del uso de agentes inteligentes debe recaer siempre en las personas y en las estructuras organizativas. “La responsabilidad no debería atribuirse nunca al sistema en sí, sino a una cadena humana y organizativa claramente definida desde el inicio”, afirmó el directivo.

La regulación de la inteligencia artificial agéntica en México se inspira en el AI Act europeo y promueve principios de transparencia, trazabilidad y rendición de cuentas respaldados por organismos internacionales.

Desafío normativo, talento y futuro del trabajo híbrido


La evolución de la inteligencia artificial agéntica requiere marcos regulatorios basados en el riesgo, como el AI Act europeo, y principios de transparencia, trazabilidad y rendición de cuentas, respaldados por organismos como NIST, la OCDE y la UNESCO. El desafío normativo va a la par de la transformación del mercado laboral, orientándose hacia un modelo híbrido donde humanos y agentes inteligentes trabajan coordinadamente.

“El profesional del futuro no será tanto un sustituto de la IA como un gestor competente de trabajo híbrido entre humanos y agentes”, concluye Alonso, mencionando que habilidades como el pensamiento analítico, la creatividad y el aprendizaje continuo serán decisivas hacia 2030.



Read more...

Si eres creador en YouTube podrás tener tu propio Avatar

YouTube ya prepara videos con avatares que copian tu rostro y voz

https://www.infobae.com/
Isabela Durán San Juan


Ahora podrás ver en YouTube clones hechos con inteligencia artificial de tus creadores favoritos. O, si eres creador de contenido, puedes acceder a esta función “avatares digitales” siguiendo una serie de pasos desde la aplicación móvil o a través de YouTube Create.

Según Google, estos avatares permiten crear una versión digital de cada creador para generar videos que reproducen su imagen y voz. Solo el propio creador puede utilizar su avatar para producir videos originales y tiene la opción de eliminarlo en cualquier momento.

Para los espectadores, YouTube indica que todos los videos en los que aparezcan estos avatares incluirán una advertencia visible sobre el uso de inteligencia artificial.

Además, cualquier video generado con esta función, ya sea descargado o publicado, llevará marcas de agua y etiquetas digitales como SynthID y C2PA, que señalan de manera clara que el contenido fue creado mediante inteligencia artificial.

Cómo crear un avatar digital con IA en YouTube

Para crear un avatar digital con IA en YouTube, primero debes asegurarte de cumplir estos requisitos:
  • Tener 18 años o más.
  • Ser el propietario de un canal de YouTube ya existente.
Una vez te hayas asegurado de cumplir esos requisitos, sigue estos pasos:
  • Inicia sesión en la aplicación de YouTube en tu dispositivo móvil.
  • Pulsa el ícono de ‘Crear’ en la esquina superior derecha para abrir el entorno de pruebas de IA.
  • Pulsa ‘Crear video’ y luego ‘Hacer un vídeo con mi avatar’.
  • Sigue las instrucciones en pantalla para grabar tu selfie y tu voz.
  • Previsualiza tu avatar. Pulsa ‘Siguiente’ para usar el avatar o ‘Repetir’ para grabar de nuevo.
  • Una vez que tu avatar esté completo, escribe una frase para generar un video con tu avatar.
  • Toca para generar.
Para crear tu avatar desde la aplicación YouTube Create:
  • Inicia sesión en la aplicación YouTube Create en tu dispositivo móvil.
  • En el banner de la página de inicio de ‘Mi Avatar’, pulsa el ícono de una flecha.
  • Sigue las indicaciones para grabar tu selfie y tu voz.
  • Previsualiza tu avatar. Pulsa ‘Siguiente’ para usar el avatar o ‘Repetir’ para grabar nuevamente.
  • Una vez que hayas completado tu avatar, escribe una frase para generar un video.
  • Sigue el proceso para generar.
Cómo crear videos con un avatar digital en YouTube

Una vez que hayas creado tu avatar, podrás añadirlo a los vídeos durante el proceso de creación. Por ejemplo, para usar tu avatar desde la aplicación de YouTube:Abre la app de YouTube.
Pulsa el ícono de ‘Crear’ en la esquina superior derecha para abrir el entorno de pruebas de IA.
Pulsa ‘Crear video’ y luego ‘Haz un vídeo con mi avatar’.

Qué pasa si no me gustó mi avatar

Si no estás conforme con tu avatar, puedes repetir el proceso utilizando diferentes fotos y audios.

Google recomienda seguir estas indicaciones para asegurar que la grabación sea aceptada:
  • Sostén el teléfono a la altura de los ojos y mantenlo centrado en la pantalla.
  • Utiliza una iluminación equilibrada, evitando que sea demasiado tenue o demasiado brillante.
  • Asegúrate de que tus ojos, nariz y boca sean claramente visibles. Puedes usar gafas, pero no gafas de sol, máscaras ni sombreros.
  • Graba tu voz en un lugar silencioso, sin otras voces de fondo.
  • Verifica que no haya personas ni imágenes de rostros en el fondo.
  • El proceso debe ser realizado por el titular de la cuenta; no permitas que menores se graben.
  • Sigue las indicaciones para la selfie y, después de cada acción, vuelve a centrar tu rostro según lo solicitado.
Si deseas eliminar tu avatar y el contenido generado con él, puedes hacerlo en cualquier momento. Al eliminar tu avatar, la grabación de tu selfie y los datos de voz asociados se eliminan permanentemente de YouTube.

No podrás crear nuevos videos con ese avatar y, para generar contenido nuevamente, deberás crear un nuevo avatar desde cero. Google asegura que protege tu privacidad y te permite tener control total sobre tu avatar y los datos asociados.

Read more...

Sitios web importantes de conocer

Sitios web que parecen ilegales de conocer
Carlos-cryptofinanzaslibres
@escapasistema





Sitios web que parecen ilegales de conocer

1) FlightRadar24: Muestra la ubicación en vivo de los aviones. Puedes rastrear vuelos específicos.

2) 10 Minute Mail: Te da una dirección de correo temporal que caduca después de un corto tiempo.

3) Hosting Nigeria: Consigue nombres de dominio y hosting extremadamente baratos para tus webs.

4) Temp-number: Te ofrece números extranjeros temporales de forma gratuita.

5) Wayback Machine: Busca una web y mira cómo era en el pasado. Útil para encontrar contenido eliminado.

6) BugMeNot: Proporciona datos de inicio de sesión compartidos para algunas webs. Permite acceder sin crear cuenta.

7) Whois: Permite verificar quién es el dueño de un dominio. Muestra cuándo se creó y cuándo caduca.

8) Down For Everyone Or Just Me: Comprueba si una web se ha caído. Te dice si el problema es global o solo tuyo.

9) FutureMe: Escríbete un correo a ti mismo y recíbelo en el futuro. Tú eliges la fecha de entrega.

10) Remove. bg: Elimina el fondo de las imágenes de forma automática.

11) WindowSwap: Muestra vistas desde ventanas de todo el mundo. Puedes saltar entre ubicaciones aleatorias.

12) ScanWP: Detecta si una web está hecha con WordPress y muestra qué tema y plugins utiliza.

13) Privnote: Permite enviar notas que desaparecen tras ser leídas. El mensaje se autodestruye al abrirse.

¿Sabías que la Wayback Machine (de Internet Archive) ha guardado más de 800 mil millones de páginas web desde 1996? Lo más increíble es que este proyecto no solo sirve para la nostalgia; se ha convertido en una herramienta crucial para el periodismo de investigación y la justicia.

En varios casos legales, las capturas de pantalla de la Wayback Machine han sido aceptadas como evidencia en juicios, demostrando que lo que se publica en internet deja una huella digital casi imposible de borrar por completo, incluso si el autor original intenta eliminar el rastro.

En el mundo de la soberanía digital, estas herramientas son tus "sensores": te permiten auditar quién tiene el poder, proteger tu privacidad y recuperar información que el sistema preferiría que olvidaras.

¿Cuál de estas herramientas te parece más útil para proteger tu soberanía personal en un entorno donde cada clic que haces está siendo rastreado?





Read more...

La Integridad de la información y la trazabilidada de los documentos

>>  viernes, 17 de abril de 2026

Para añadir y verificar Credenciales de Contenido
Por: Lic. Carmen Marín con el apoyo de Gemini


                                   
Imagen generada por GROK para Archivologo.blogspot.com

La integridad de la información y la trazabilidad de los documentos son pilares fundamentales en la gestión de contenidos hoy en día, especialmente con el auge de la inteligencia artificial, tema pertinente para la gestión de documentos

Para añadir y verificar Credenciales de Contenido (basadas en el estándar abierto C2PA), el proceso varía dependiendo de las herramientas que utilices. Aquí te explicamos cómo gestionarlas:

1. ¿Cómo añadir Credenciales de Contenido?

Actualmente, esta función se está integrando en diversos softwares de edición y creación. Las formas más comunes son:
 
A. A través de Adobe Photoshop o Lightroom

Adobe es uno de los impulsores principales de esta tecnología mediante la iniciativa Content Authenticity Initiative (CAI).

1. Abre tu archivo en Photoshop.

2. Ve a Ventana > Credenciales de contenido (Beta).

3. Haz clic en Activar credenciales de contenido.

4. Al exportar tu archivo (Archivo > Exportar como...), asegúrate de que la opción de "Publicar en la nube de credenciales de contenido" o "Adjuntar al archivo" esté seleccionada.
 
B. Herramientas de IA Generativa

Si utilizas herramientas como DALL-E 3 o Adobe Firefly, estas credenciales se añaden de forma automática en los metadatos del archivo al momento de su creación, indicando que el contenido fue generado o editado con asistencia de IA.
 
C. Cámaras fotográficas compatibles

Marcas como Leica, Sony y Nikon han comenzado a implementar la firma digital directamente desde el hardware (el sensor), sellando la autenticidad desde el momento del disparo.

2. ¿Cómo ver o verificar las credenciales?

Una vez que un archivo tiene estas credenciales, cualquier persona puede inspeccionarlas para conocer su origen y las ediciones realizadas.
 
A. El sitio oficial: ContentCredentials.org (Verify)
Es el método más directo y universal.

1. Entra en
ContentCredentials.org/verify.
2. Sube el archivo (imagen, video o PDF).
3. El sistema analizará los metadatos y mostrará una línea de tiempo que detalla quién lo creó, qué herramientas se usaron y qué cambios se hicieron.
 
B. El icono "CR"
En muchas plataformas web, verás un pequeño icono con las letras CR en la esquina de la imagen. Al hacer clic o pasar el cursor sobre él, se desplegará una tarjeta informativa con los datos de autoría y procedencia sin necesidad de salir del sitio.
 
C. Lectores de metadatos avanzados
Si eres de los que prefiere inspeccionar el archivo localmente, herramientas técnicas como ExifTool pueden leer los campos específicos de la especificación C2PA, aunque la interfaz visual de las webs oficiales es mucho más intuitiva para interpretar la "historia" del documento.


Un detalle importante: 

Si alguien toma una captura de pantalla de tu archivo o utiliza herramientas que "limpian" los metadatos (como algunas redes sociales al comprimir imágenes), la cadena de confianza puede romperse. Por ello, la opción de "Publicar en la nube" de Adobe ayuda a que el historial se recupere mediante una huella digital incluso si los metadatos locales se pierden.

Tratándose de documentos de texto y archivos PDF, especialmente en entornos institucionales o corporativos donde la evidencia y la integridad son críticas, el enfoque cambia ligeramente hacia estándares de firma digital y flotas de trabajo automatizadas.

Aquí se detalla cómo puedes aplicar y verificar estas credenciales en ese ámbito:
 
1. Implementación en Documentos y PDFs

Para archivos de oficina, la protección de la integridad se maneja principalmente mediante dos vías:
  •  Adobe Acrobat Pro (Estándar C2PA):  Al igual que en Photoshop, Adobe está integrando las "Content Credentials" en Acrobat. Puedes configurar el software para que, al exportar un PDF, se incluya un manifiesto digital que certifique quién creó el documento y si se utilizaron herramientas de IA para resumirlo o redactarlo.
  • Firmas Electrónicas Avanzadas: Aunque las "Credenciales de Contenido" son un estándar más reciente enfocado en la procedencia, para la validez legal de un archivo administrativo se siguen utilizando las firmas basadas en certificados (PKI). Estas aseguran que el contenido no ha sido alterado desde el momento de la firma.
  • Marcado de metadatos XMP: Para archivar documentos a largo plazo, es recomendable utilizar el estándar PDF/A. Dentro de este formato, se pueden incrustar metadatos XMP específicos que sigan los lineamientos de la C2PA, permitiendo que la "historia" del archivo viaje dentro de él de forma permanente.
2. Verificación en Entornos de Gestión Documental

Para un profesional que gestiona grandes volúmenes de información, la verificación manual uno a uno no siempre es eficiente. Existen métodos más técnicos para asegurar esta trazabilidad:

  •  Validadores en la Nube: Si el documento fue creado con credenciales vinculadas a la nube (Cloud Deposit), se puede verificar la autenticidad incluso si el archivo ha sido renombrado. El validador de ContentCredentials.org compara una "huella digital" del archivo con su registro original.
  • Lectura de Manifiestos (Inspección Técnica): Los archivos con credenciales de contenido contienen un "manifiesto" (un bloque de datos protegidos criptográficamente). 
    • Si abres un PDF con credenciales en un lector compatible, aparecerá un aviso de "Certificado de contenido".
    • Al hacer clic, verás si el texto fue generado por una IA, si las imágenes incrustadas son originales o si el documento ha sido firmado por una institución específica.
 3. Consideración sobre la Memoria Institucional

Al aplicar estas credenciales, estás creando lo que en archivística moderna llamaríamos una "cadena de custodia digital robusta". Esto es vital porque:

1. Previene el fraude: Evita que documentos oficiales sean alterados mediante herramientas de edición simple o IA generativa.

2. Transparencia: Permite que cualquier ciudadano o auditor verifique el origen exacto de la información.

3. Preservación: Asegura que, dentro de 10 o 20 años, se sepa con certeza que ese archivo es el original y no una copia manipulada.

Referencias Bibliográficas

Para un profesional de la información, contar con el respaldo normativo y técnico es fundamental para garantizar la validez de los activos digitales. A continuación una selección de referencias clave, actualizadas a 2026, que sustentan la implementación de las Credenciales de Contenido y la autenticidad digital:


1. Estándares Técnicos y Especificaciones (C2PA)

Esta es la base técnica que define cómo se "sellan" los archivos.

· C2PA (Coalition for Content Provenance and Authenticity). (2024). Technical Specification v2.4: Content Credentials. Recuperado de
https://spec.c2pa.org/
.

o Nota: Este documento es la "biblia" técnica que describe el manifiesto criptográfico y cómo los metadatos deben viajar con el archivo.

· C2PA & Content Authenticity Initiative (CAI). (2025). White Paper: The Role of Digital Provenance in Countering Disinformation. Adobe Systems.


2. Archivística y Gestión Documental (LAM: Libraries, Archives, Museums)

Referencias esenciales sobre cómo la IA y la autenticidad impactan la memoria institucional:

· Murray, K., Sternfeld, J., et al. (2026). Content Authenticity and Provenance in the Age of Artificial Intelligence: A Call-to-Action for the LAMs Community. ResearchGate.

o Importancia: Este es uno de los documentos más recientes que analiza específicamente cómo los archiveros y bibliotecarios deben responder ante el contenido generado por IA.

· Duranti, L., & Thibodeau, K. (2006/Revisado 2024). Authenticity of digital records: An archival diplomatics framework for digital forensics.

o Nota: Aunque la base es clásica, sus principios de diplomática digital son los que hoy justifican el uso de firmas C2PA para mantener la "forma fija" y el "contenido estable" del documento.

3. Normativa Internacional ISO

Para que un sistema de gestión documental sea auditable, debe alinearse con estos estándares:

· ISO 15489-1:2016. Information and documentation — Records management — Part 1: Concepts and principles. (Define la integridad y autenticidad como características esenciales del documento).

· ISO/TS 17068:2017. Information and documentation — Trusted third party repository for digital records. (Establece los requisitos para que un repositorio sea considerado "confiable" en la preservación de la autenticidad).

· ISO 23081-1:2017. Information and documentation — Metadata for records. (Fundamental para entender cómo estructurar los metadatos de procedencia).
 
4. Publicaciones Académicas Recientes

· arXiv:2603.02378. (2026). Authenticated Contradictions from Desynchronized Provenance and Watermarking.

o Este estudio analiza la relación entre las marcas de agua digitales y las credenciales C2PA, esencial para entender los límites de la tecnología actual.

Read more...

Cómo utilizar las credenciales de contenido para tus imágenes y cómo visualizarlas en las publicadas por otros.

Cómo agregar credenciales de contenido a tus imágenes

https://smartframe.io/
Matt Golowczynski

Las credenciales de contenido permiten a los creadores y editores de contenido añadir detalles clave a su trabajo, lo que contribuye a mejorar la transparencia. Te explicamos cómo utilizarlas para tus imágenes y cómo visualizarlas en las publicadas por otros.

Las credenciales de contenido están empezando a aparecer en una amplia variedad de imágenes en línea. Proporcionan a los usuarios información sobre el origen de un contenido, así como detalles sobre cualquier edición realizada, incluido el uso de herramientas de inteligencia artificial.

Si aún no estás familiarizado con las Credenciales de Contenido y quieres obtener más información, lee primero nuestra guía completa sobre Credenciales de Contenido .

Sin embargo, si ya comprende el concepto y desea comenzar a ponerlo en práctica, siga leyendo.
Cómo agregar credenciales de contenido a tu cámara

Si bien es posible agregar credenciales de contenido a las imágenes después de haber sido capturadas, lo ideal es incrustarlas desde el inicio de la vida útil de una imagen, ya que esto permite obtener la imagen más completa del historial de la misma.

Dicho esto, dado que esta tecnología aún es relativamente nueva, en el momento de redactar este texto, solo dos cámaras son compatibles con las credenciales de contenido de forma nativa.

Estas cámaras son la Leica M11-P y la Sony A9 III . Ambas son relativamente nuevas y se encuentran en el extremo más caro de la gama de modelos de su tipo, por lo que esta opción no está al alcance de la gran mayoría de los fotógrafos hoy en día.

Sin embargo, si tienes una cámara algo más antigua, es posible que aún puedas aprovechar esta función.

El anuncio de Sony sobre su cámara A9 III coincidió con la noticia de que los propietarios de las cámaras A1 y A7S III también podrían acceder a esta función mediante una próxima actualización de firmware, que se lanzó en abril .

Fujifilm también anunció recientemente que se ha unido a la CAI y a la C2PA , que están detrás de las Credenciales de Contenido, y ha declarado que utilizará este estándar en las cámaras de las series GFX y X mediante actualizaciones de firmware.

Este enfoque abre la posibilidad de que los propietarios de otros modelos también reciban actualizaciones de firmware con la misma opción en el futuro, lo que podría aumentar rápidamente su adopción.

El hecho de que Nikon incluyera la función de Credenciales de Contenido en una versión de demostración de su popular modelo Z9 también sugiere que esta característica se incluirá en futuras cámaras Nikon.

Cómo agregar credenciales de contenido mediante software

Si bien agregar credenciales de contenido en la cámara tiene la ventaja de incrustar información en las imágenes desde el inicio del proceso de creación, no necesitas una cámara compatible con esta función para usarla. Puedes comenzar a agregar credenciales de contenido mediante software.

Cómo agregar credenciales de contenido en Adobe Photoshop

Actualmente, las credenciales de contenido están en fase beta en Photoshop, por lo que prevemos cambios con el tiempo. No obstante, siguen siendo perfectamente utilizables en este momento.

Para empezar, abre una imagen en Photoshop y selecciona Ventana > Credenciales de contenido (Beta) . Aparecerá un cuadro de diálogo con la opción para habilitar las Credenciales de contenido en el lado derecho de la pantalla

Una vez habilitada esta función, podrá seleccionar los detalles que desee aplicar, como Productor y Ediciones y Actividad. Por defecto, todas las opciones deberían estar seleccionadas, incluida la transparencia de la IA generativa.

Al hacer clic en Vista previa, podrá ver cómo se verán estas credenciales de contenido. Estas cambiarán a medida que seleccione o deseleccione las opciones anteriores. Las acciones se actualizarán a medida que edite la imagen.

Finalmente, para guardar la imagen con las credenciales adjuntas, diríjase a Archivo > Exportar > Exportar como… y seleccione la opción correspondiente en la sección Credenciales de contenido (Beta) . Puede elegir si desea publicar las credenciales de contenido en la nube o adjuntarlas al archivo.

Cómo agregar credenciales de contenido en Adobe Lightroom

Los usuarios de Adobe Lightroom también pueden añadir credenciales de contenido al editar imágenes.

Las opciones disponibles para el usuario son muy similares a las descritas anteriormente para los usuarios de Photoshop, aunque el proceso para habilitarlas es ligeramente diferente.

Para empezar, diríjase a Preferencias > Vistas previas de tecnología , antes de marcar la opción Opciones de exportación de credenciales de contenido (beta) .

Una vez que haya terminado de editar la imagen, haga clic en el icono Compartir en la esquina superior derecha y luego en Exportar ; a continuación, debería aparecer un cuadro de diálogo para las credenciales de contenido.

Aquí puede elegir un método para adjuntar las credenciales a la imagen (ya sea al archivo, almacenado en la Nube de Credenciales de Contenido o a ambos) y seleccionar las credenciales específicas que desea exportar.

Cómo ver las credenciales de contenido

No todas las imágenes tienen credenciales de contenido. Puedes comprobar si una las tiene buscando un indicador de credenciales de contenido en la esquina del marco.

Para que esto aparezca, el sitio web deberá ser compatible con la visualización de este marcador dentro de la imagen. Esto es importante, ya que no todos los sitios web lo permiten.

Sin embargo, si está viendo un SmartFrame, esto no es necesario, ya que el propio SmartFrame contiene todo lo necesario para mostrar la imagen, independientemente de dónde se haya publicado.

Al hacer clic en este marcador, se abrirá un panel con la información básica. Esta información suele incluir el archivo multimedia original, la entidad que firmó las imágenes, el productor del contenido y la aplicación o dispositivo utilizado para crearlo. También puede incluir las cuentas de redes sociales vinculadas y las ediciones realizadas a la imagen (si las hubiera).

Lo que se muestra exactamente depende en parte de lo que el creador del contenido haya habilitado, ya sea en la cámara o durante la edición, o ambas cosas, y en parte de lo que no se puede eliminar, como el uso de la herramienta de IA generativa Firefly en Photoshop.

Ver detalles adicionales

El panel descrito anteriormente ofrece una vista general de la información clave asociada a la imagen. Sin embargo, es posible consultar información aún más detallada si se requiere.

En la parte inferior del cuadro de diálogo Credenciales de contenido que aparece en la imagen, puede haber un enlace adicional que le lleve al sitio web de Credenciales de contenido, donde se puede verificar la imagen.

Este enlace puede ser simplemente un enlace de texto que diga "Verificar en ContentCredentials.org" o un botón con la etiqueta "Inspeccionar".

En cualquier caso, esto permite hacerse una mejor idea de los tipos de ediciones realizadas a la imagen y comprobar si se utilizaron varias imágenes en su creación, entre otras cosas.

También te permite confirmar rápidamente que la imagen ha sido firmada y verificada en el sitio web oficial ContentCredentials.org. Puedes hacerlo si algo en la imagen, el código CR o el sitio donde se publicó te parece sospechoso.

En la mayoría de las imágenes, los detalles clave —como su origen, las modificaciones realizadas, etc.— se pueden visualizar fácilmente en el panel descrito anteriormente. Sin embargo, con algunas imágenes —y en particular con las imágenes compuestas— no siempre es práctico visualizar este nivel de detalle únicamente en dicho panel.

Por este motivo, algunas imágenes SmartFrame con credenciales de contenido disponen de una función adicional que permite al usuario visualizar ciertos detalles en un modo de vista previa a pantalla completa.

Este modo de vista previa, que ocupa todo el tamaño de la ventana en la que están viendo la imagen, les permite ver fácilmente todos los elementos multimedia asociados a una imagen, junto con las ediciones y otros detalles, sin necesidad de abandonar el sitio web en el que se encuentran y consultarlos en el sitio web ContentCredentials.org.

Puedes ver cómo se ve haciendo clic en el marcador CR de la imagen superior. Si la imagen admite la vista previa a pantalla completa, aparecerá automáticamente de esta forma al hacer clic en el marcador.

Si bien aún es posible visitar el sitio ContentCredentials.org y verificar la imagen, ya que cuando una imagen SmartFrame tiene este modo de vista previa de ventana completa, el usuario puede encontrar que el nivel de detalle que necesita está contenido en esta vista previa.

¿Qué futuro les espera a las credenciales de contenido?

Es común que nuevas tecnologías como las Credenciales de Contenido aparezcan y luego se retiren discretamente. Sin embargo, la gran necesidad de implementarlas para combatir diversas amenazas, sumada a su rápida adopción por parte de actores clave, hace improbable que corran la misma suerte.

De hecho, tan solo en los últimos meses, las principales plataformas han hecho varios anuncios relacionados con las credenciales de contenido, así como con el estándar C2PA que las sustenta y la Iniciativa de Autenticidad de Contenido.

En febrero, Google anunció que se uniría a la C2PA como miembro del comité directivo .

Al mes siguiente, la BBC, uno de los miembros fundadores de la C2PA, publicó su primer contenido que utilizaba herramientas de la C2PA.

Posteriormente, TikTok anunció que se uniría a la Iniciativa de Autenticidad de Contenido y adoptaría las Credenciales de Contenido para el contenido generado por IA en su plataforma. Más recientemente, LinkedIn agregó soporte para imágenes con Credenciales de Contenido .

Dado que Meta también está desarrollando herramientas para identificar metadatos C2PA en imágenes publicadas en Facebook, Instagram y Threads, parece seguro que las credenciales de contenido y las tecnologías relacionadas adquirirán aún más relevancia en los próximos años.

Read more...

Qué son las credenciales de contenido y cómo pueden ayudar a detectar imágenes y audios falsos

Credenciales de contenido: todo lo que necesitas saber

https://smartframe.io/
Liam Machin


La cantidad de contenido que se publica en línea cada día puede dificultar la comprensión de si lo que vemos es realmente lo que parece. En este artículo, explicamos qué son las credenciales de contenido y cómo pueden ayudar.

Un estudio de Newsworks realizado en 2022 reveló que más de la mitad (52%) de los entrevistados admitió haber sido engañado por noticias falsas al menos una vez, y uno de cada diez afirmó que "nunca comprueba la fiabilidad" del contenido que encuentra en línea.

El auge de la desinformación y el contenido manipulado es especialmente frecuente en las plataformas de redes sociales, donde cualquiera puede publicar o compartir cualquier cosa que encuentre sin tomarse el tiempo de verificar la fuente.

Esto ha dado lugar al desarrollo de las credenciales de contenido, que ahora están empezando a aparecer en las imágenes en línea.

¿Qué son las credenciales de contenido?

Las credenciales de contenido están diseñadas para ayudar a las personas a comprender mejor un contenido en línea mediante la adición de metadatos a prueba de manipulaciones.

Estos metadatos detallan más información, incluyendo el origen del contenido, si ha sido objeto de alguna edición y, en el caso de imágenes compuestas, las imágenes originales utilizadas.

¿Quién creó las credenciales de contenido?

Las credenciales de contenido fueron establecidas por la Iniciativa de Autenticidad de Contenido (CAI), liderada por Adobe .

Cumplen con el estándar desarrollado por la Coalición para la Procedencia y Autenticidad del Contenido (C2PA) , un proyecto conjunto sin ánimo de lucro fundado en febrero de 2021 por Adobe y Microsoft. El icono de Credenciales de Contenido, presentado a principios de este año, ahora forma parte de este estándar.

La C2PA aúna los esfuerzos de la CAI con los del Proyecto Origin . Su objetivo principal es establecer estándares claros para verificar la procedencia del contenido digital. Otros miembros de la C2PA son Arm, la BBC, Intel y Truepic.

¿Por qué existen las credenciales de contenido?

Según Andy Parsons, director sénior de la Iniciativa de Autenticidad de Contenido (CAI), las Credenciales de Contenido se crearon para convertirse en “ un estándar y una expectativa universales en todas las culturas en línea ” .

La explosión de imágenes generadas por IA , contenido sintético y deepfakes ha provocado que el mundo se enfrente constantemente a nuevos desafíos a la hora de verificar cada pieza de contenido publicada en línea.

Las credenciales de contenido permiten al creador de un contenido vincular su identidad y otra información a la imagen. Esto contribuye a mejorar la transparencia general una vez que el contenido aparece en línea.

Esto, a su vez, significa que los usuarios en línea están mejor preparados para decidir si lo que están viendo es lo que creen que es.

Otra ventaja es que los creadores de contenido reciben el crédito correspondiente por su trabajo, de la forma que ellos mismos han especificado, independientemente de dónde se visualice dicho contenido en línea.

¿Qué muestran las credenciales de contenido?

Las credenciales de contenido pueden proporcionar una variedad de información sobre una pieza de contenido, que incluye:
  • detalles sobre el creador o editor
  • el lugar en el que se tomó una imagen
  • cualquier herramienta utilizada en el proceso creativo
  • ediciones realizadas al contenido original
  • si se ha utilizado IA generativa.
Los creadores de contenido también pueden utilizarlos para adjuntar nombres de usuario en redes sociales y detalles de la web3.

¿Por qué son importantes las credenciales de contenido?

Las credenciales de contenido añaden una capa de verificación para que el mundo digital sea más fiable y digno de confianza para creadores, usuarios y periodistas por igual.

Sirven como punto de referencia para ayudar a las personas a detectar y evitar la desinformación en los diversos formatos de contenido en línea.

Un acontecimiento reciente en particular dejó clara la importancia de esto.

En mayo de 2023, la noticia de una explosión en el Pentágono se viralizó. Según la AP, esto “causó un breve escalofrío en el mercado de valores” y fue reportado por medios de comunicación oficiales en el extranjero antes de que funcionarios estadounidenses confirmaran que se trataba de una imagen generada por inteligencia artificial .


🚨 ÚLTIMA HORA:🚨Una imagen generada por IA de una explosión en el Pentágono de EE. UU. acaba de provocar una fluctuación de la capitalización bursátil de 500 mil millones de dólares.

Todo comenzó con una cuenta falsa de Bloomberg en Twitter que tenía la marca de verificación de "Verificado".

La lucha por descubrir la verdad se está volviendo peligrosa…

(vía @KobeissiLetter ) pic.twitter.com/zrh4K2Nj2L

— Lorenzo Green 〰️ (@mrgreen) 23 de mayo de 2023


Dado el creciente uso de herramientas de IA y la consiguiente fragmentación de la regulación de cualquier tecnología en rápida evolución, los debates sobre cómo regularla de manera justa continúan en todo el mundo.

Las medidas proactivas, como las credenciales de contenido, permiten a los usuarios identificar contenido que haya sido manipulado o que sea completamente falso desde el principio. Esto es posible gracias al principio de firma criptográfica, que se utiliza para añadir estos metadatos a las imágenes.

Consideremos por un momento cualquier imagen publicada en línea que necesite pasar por algún tipo de verificación, una que sea fácilmente accesible y que muestre claramente su historial y cualquier edición realizada.

Este sistema permitiría a los periodistas confirmar fácilmente la fuente de la imagen, lo que redundaría en reportajes más precisos y fiables.

Además, garantizar que las imágenes y otros contenidos digitales estén autenticados por su creador e incluyan un historial de ediciones puede ayudar a aportar pruebas en caso de disputas sobre derechos de autor.

¿Cómo utilizo las credenciales de contenido?

Si un contenido tiene credenciales asociadas, puede acceder a ellas haciendo clic en el icono "CR" en la esquina de la imagen. También puede haber un enlace específico a las credenciales que indique que esta información está disponible.

En ambos casos, aparecerá un panel lateral con más detalles junto a la imagen. Al hacer clic en el botón situado en la parte inferior de este panel, el usuario será redirigido a la página contentcredentials.org , donde podrá consultar información adicional.

¿Puedo usar credenciales de contenido con imágenes de SmartFrame?

Somos miembros orgullosos de CAI y estamos comprometidos con su misión de crear un entorno en línea más seguro y transparente. Por este motivo, todas las imágenes de SmartFrame son compatibles con las Credenciales de Contenido.

Esto significa que, independientemente de dónde se compartan o visualicen estas imágenes en línea, ayudamos activamente a los propietarios del contenido a mantener la transparencia sobre sus imágenes.

Además, la protección antirrobo multicapa de SmartFrame ayudará a mantenerlos a salvo de robos y usos no autorizados.

¿Cómo ayudan las credenciales de contenido a los fotógrafos y fotoperiodistas?

Al adjuntar credenciales de contenido a sus imágenes desde el momento en que son capturadas, o al menos tan pronto como sea posible, los fotoperiodistas y fotógrafos pueden garantizar que cualquier persona que encuentre su trabajo tenga acceso a un registro transparente del historial de la imagen.

Si bien los fotógrafos pueden utilizar esto para incluir el crédito correspondiente y mostrar un proceso creativo, este nivel de transparencia es particularmente importante para los fotoperiodistas porque les permite establecer y mantener la credibilidad y la confianza con su público.

Esto también puede resultar útil al presentar imágenes para concursos.

En los últimos años, se han dado a conocer numerosas historias sobre imágenes presentadas a concursos que posteriormente se descubrió que eran montajes o que habían sido creadas, al menos en parte, utilizando herramientas de IA (o que de alguna otra manera incumplían las bases del concurso).

Dejar claro el proceso creativo desde el principio permitiría evaluar la idoneidad de dichas imágenes en el momento de su presentación.

¿Las credenciales de contenido muestran el mismo tipo de información en todas las imágenes?

Dado que el proceso por el cual se crea una imagen puede diferir del de otra, cabe esperar que la información que se le añada también varíe.

Por ejemplo, una imagen que no ha sido editada de ninguna manera no mostrará ningún historial de edición. Del mismo modo, una imagen compuesta puede mostrar todas las imágenes que se han utilizado en su composición, mientras que una imagen convencional no.

Otra razón por la que dos imágenes pueden mostrar información diferente es que el creador o editor del contenido decide qué categorías de información adjuntar. Además, Adobe ha aclarado que algunas acciones de Photoshop aún no son compatibles con las Credenciales de Contenido.

¿Las credenciales de contenido admiten imágenes de IA?

A pesar de las numerosas controversias en torno a la propiedad intelectual y otras cuestiones éticas, las credenciales de contenido se pueden aplicar a las imágenes generadas por IA.

Al igual que con las imágenes capturadas de forma convencional, las credenciales de contenido se pueden utilizar para determinar el origen de una imagen generada por IA y registrar su historial de edición.

Además, las credenciales de contenido se pueden utilizar para identificar imágenes generadas por IA mediante la incorporación de una bandera o marcador en la propia credencial que indique que la imagen fue generada por una herramienta de IA.

¿Hay credenciales de contenido en Photoshop?

Sí, las credenciales de contenido (Beta) están disponibles para los usuarios de Photoshop,  se pueden exportar junto con las imágenes una vez realizadas las ediciones.

¿Hay credenciales de contenido en Lightroom?

Sí. Los usuarios de Adobe Lightroom pueden habilitar rápidamente la opción "Credenciales de contenido (Beta)" al exportar imágenes. Para saber cómo hacerlo, consulta la guía de Adobe .

¿Existen credenciales de contenido en Adobe Firefly?

Las credenciales de contenido también forman parte de Adobe Firefly. Al usar funciones específicas como Texto a imagen, Efectos de texto o Relleno generativo, el sistema adjunta automáticamente las credenciales de contenido a las imágenes creadas.

Los usuarios también pueden incluir credenciales de contenido adicionales si desean compartir información extra sobre el proceso creativo y las herramientas utilizadas.

¿Qué cámaras admiten credenciales de contenido?

En el momento de redactar este artículo, solo un par de cámaras incorporan la función de credenciales de contenido de forma estándar.

Se trata de la Leica M11-P , la primera cámara del mundo con credenciales de contenido, y la Sony A9 III, de próximo lanzamiento .

Sin embargo, Sony ha anunciado que algunas de sus cámaras más antiguas, la Sony A1 y la A7S III, serán compatibles con las credenciales de contenido mediante una actualización de firmware.

Nikon también mostró una muestra de su cámara Z9 con credenciales de contenido integradas en el evento Adobe MAX de este año, aunque esta función aún no está integrada en las unidades que se venden al público.

¿Qué novedades hay para las credenciales de contenido?

Sin duda, las credenciales de contenido adquirirán mayor relevancia a medida que la CAI dé la bienvenida a nuevos miembros y a medida que una gama más amplia de plataformas y hardware sea compatible con el estándar.

— Iniciativa de Autenticidad de Contenido (@ContentAuth) 14 de noviembre de 2023

La CAI también ha declarado que las credenciales de contenido son aplicables al audio y al vídeo, lo que se hizo eco de afirmaciones similares en su documento técnico original sobre la presentación de "un conjunto de estándares que se pueden utilizar para crear y revelar la atribución y el historial de imágenes, documentos, medios basados ​​en el tiempo (vídeo, audio) y contenido en streaming".

En el momento de redactar este texto, no parece haber mucha información sobre cómo se aplicará esto a formatos distintos de las imágenes.

Sin embargo, Adobe ha dicho que las funciones de iconos y transparencia pronto estarán disponibles en otras aplicaciones , por lo que sin duda se darán a conocer más detalles a medida que esto suceda.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP